GitHub Enterprise Audit Log-anslutningsprogram för Microsoft Sentinel

GitHub-granskningslogganslutningsappen ger möjlighet att mata in GitHub-loggar i Microsoft Sentinel. Genom att ansluta GitHub-granskningsloggar till Microsoft Sentinel kan du visa dessa data i arbetsböcker, använda dem för att skapa anpassade aviseringar och förbättra undersökningsprocessen.

Obs! Om du är avsedd att mata in GitHub-prenumerationshändelser i Microsoft Sentinel kan du läsa GitHub (med webhooks) Anslut eller från galleriet "Data Anslut ors".

Anslut ellerattribut

Anslut ellerattribut beskrivning
Log Analytics-tabeller GitHubAuditData
Stöd för regler för datainsamling Stöds för närvarande inte
Stöds av Microsoft Corporation

Exempel på frågor

Alla loggar

{{graphQueriesTableName}}

| take 10

Förutsättningar

Om du vill integrera med GitHub Enterprise-granskningsloggen kontrollerar du att du har:

  • Personlig åtkomsttoken för GitHub API: Du behöver en personlig åtkomsttoken för GitHub för att aktivera avsökning för organisationens granskningslogg. Du kan använda antingen en klassisk token med omfånget "read:org" eller en detaljerad token med omfånget Administration: Skrivskyddad.
  • GitHub Enterprise-typ: Den här anslutningsappen fungerar endast med GitHub Enterprise Cloud. Den stöder inte GitHub Enterprise Server.

Installationsanvisningar för leverantör

Anslut granskningsloggen på GitHub Enterprise-organisationsnivå till Microsoft Sentinel

Aktivera GitHub-granskningsloggar. Följ detta för att skapa eller hitta din personliga nyckel

Nästa steg

Mer information finns i den relaterade lösningen på Azure Marketplace.